SlideShare a Scribd company logo
1 of 10
CYBER CRIME
BY
SAHARBANU MULACHELA
12.MI.013
ISTILAH-ISTILAH LAIN
KEJAHATAN CYBER
Definisi Kejahatan CyberDefinisi Kejahatan Cyber
●
Arti sempit adalah “computer crime”:
““any illegal behaviour directed by means ofany illegal behaviour directed by means of
electronic operation that target security ofelectronic operation that target security of
computer system and data processed by them.”computer system and data processed by them.”
●
Arti luas adalah “computer related
crime”:
““any illegal behaviour commited by means onany illegal behaviour commited by means on
inrelation to a computer system or network,inrelation to a computer system or network,
including such time as illegal possession, offeringincluding such time as illegal possession, offering
or distributing information by means of a computeror distributing information by means of a computer
system network.”system network.”
CAKUPAN KEJAHATANCAKUPAN KEJAHATAN
SIBERSIBER
NN
1. Dengan menggunakan sarana-sarana dari system atau jaringan1. Dengan menggunakan sarana-sarana dari system atau jaringan
komputer (komputer (by means of computer system or networkby means of computer system or network););
2.2. Di dalam sistem atau jaringan komputer (Di dalam sistem atau jaringan komputer (in computer system orin computer system or
net worknet work););
3. Terhadap sistem atau jaringan komputer (3. Terhadap sistem atau jaringan komputer (against a computer oragainst a computer or
networknetwork).).
PELAKU KEJAHATAN SIBERPELAKU KEJAHATAN SIBER
nn Carder:Carder:
Orang yang mencuri dan memanfaatkan
kode-kode kartu kredit yang didapat dari
Cracker untuk membeli barang secara on-
line.
nn Hacker:Hacker:
Orang yang memiliki skill tinggi dalam komputer
dan memiliki pemahaman yang mendalam tentang
suatu sistem dan hanya memanfaatkan kemalahan-
kelamahan yang meungkin ada di dalam sistem
●
Cracker:Cracker:
Orang yang menembus sistemOrang yang menembus sistem
komputer, mereka ini bisa jugakomputer, mereka ini bisa juga
merupakan hacker atau bisa juga orangmerupakan hacker atau bisa juga orang
yang sebenarnya tidak memiliki kehalianyang sebenarnya tidak memiliki kehalian
teknis, melainkan hanya memnafaatkanteknis, melainkan hanya memnafaatkan
tool-tool yang diciptakan oleh paratool-tool yang diciptakan oleh para
hacher.hacher.
●
Pheaker:Pheaker:
Orang yang memiliki keahlian dalamOrang yang memiliki keahlian dalam
memanipulasi suatu sistem telepon.memanipulasi suatu sistem telepon.
PENYALAHGUNAANPENYALAHGUNAAN
INTERNETINTERNET
nn Penyadapan e-mail dan PIN untuk Internet BankingPenyadapan e-mail dan PIN untuk Internet Banking
nn Pelanggaran hak-hak privasiPelanggaran hak-hak privasi
nn Pelanggaran Domain (kasus Mustika Ratu)Pelanggaran Domain (kasus Mustika Ratu)
nn Pengunaan Kartu Kredit orang lainPengunaan Kartu Kredit orang lain
nn Pembajakan lagu dalam format MP3Pembajakan lagu dalam format MP3
nn Spamming e-mailSpamming e-mail
nn PornografiPornografi
CAKUPANCAKUPAN
HUKUM SIBERHUKUM SIBER
nn Hak ciptaHak cipta
nn Hak merekHak merek
nn Pengaturan sumber daya internet, seperti IPPengaturan sumber daya internet, seperti IP
address, domain name dlladdress, domain name dll
nn Kenyamanan individuKenyamanan individu
nn Transaksi elektronikTransaksi elektronik
nn Perlindungan konsumenPerlindungan konsumen
nn Pemanfaatn internet untuk pekerjaan sehari-hari:Pemanfaatn internet untuk pekerjaan sehari-hari:
swasta danswasta dan perkantoran negara.perkantoran negara.
nn Serangan terhadap fasilitas komputerSerangan terhadap fasilitas komputer
nn Kejahatan yang menggunakan sarana komputer:Kejahatan yang menggunakan sarana komputer:
Penghinaan, pencurian, penipuan, pelanggaran HAKI,Penghinaan, pencurian, penipuan, pelanggaran HAKI,
kejahatan kertu kredit, dst-nya.kejahatan kertu kredit, dst-nya.
POTENSI KEJAHATAN
SIBER DALAM BENTUK:
nnTypo site: Situs yang mirip/menyerupai
nKey logger/Key stroke logger: rekaman
karakter pengetikan oleh user untuk
memperoleh data dan password.
nSniffing: pengamatan data melalui paket data
yang dikirim melalui jaringan komputer.
nBrute Force Attacking: usaha untuk
memperoleh identitas, data dan password dengan
mencoba semua kombinasi.
SEKIAN

More Related Content

What's hot

Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkupiwan setiawan
 

What's hot (20)

Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
TUGAS TIK
TUGAS TIKTUGAS TIK
TUGAS TIK
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Power point
Power pointPower point
Power point
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkup
 

Similar to Tugas ppt

The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyMuhammad Farabi
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasMuhammad Farabi
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptikellahasyu1
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 

Similar to Tugas ppt (20)

CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Eptik
EptikEptik
Eptik
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

Tugas ppt

  • 3. Definisi Kejahatan CyberDefinisi Kejahatan Cyber ● Arti sempit adalah “computer crime”: ““any illegal behaviour directed by means ofany illegal behaviour directed by means of electronic operation that target security ofelectronic operation that target security of computer system and data processed by them.”computer system and data processed by them.” ● Arti luas adalah “computer related crime”: ““any illegal behaviour commited by means onany illegal behaviour commited by means on inrelation to a computer system or network,inrelation to a computer system or network, including such time as illegal possession, offeringincluding such time as illegal possession, offering or distributing information by means of a computeror distributing information by means of a computer system network.”system network.”
  • 4. CAKUPAN KEJAHATANCAKUPAN KEJAHATAN SIBERSIBER NN 1. Dengan menggunakan sarana-sarana dari system atau jaringan1. Dengan menggunakan sarana-sarana dari system atau jaringan komputer (komputer (by means of computer system or networkby means of computer system or network);); 2.2. Di dalam sistem atau jaringan komputer (Di dalam sistem atau jaringan komputer (in computer system orin computer system or net worknet work);); 3. Terhadap sistem atau jaringan komputer (3. Terhadap sistem atau jaringan komputer (against a computer oragainst a computer or networknetwork).).
  • 5. PELAKU KEJAHATAN SIBERPELAKU KEJAHATAN SIBER nn Carder:Carder: Orang yang mencuri dan memanfaatkan kode-kode kartu kredit yang didapat dari Cracker untuk membeli barang secara on- line. nn Hacker:Hacker: Orang yang memiliki skill tinggi dalam komputer dan memiliki pemahaman yang mendalam tentang suatu sistem dan hanya memanfaatkan kemalahan- kelamahan yang meungkin ada di dalam sistem
  • 6. ● Cracker:Cracker: Orang yang menembus sistemOrang yang menembus sistem komputer, mereka ini bisa jugakomputer, mereka ini bisa juga merupakan hacker atau bisa juga orangmerupakan hacker atau bisa juga orang yang sebenarnya tidak memiliki kehalianyang sebenarnya tidak memiliki kehalian teknis, melainkan hanya memnafaatkanteknis, melainkan hanya memnafaatkan tool-tool yang diciptakan oleh paratool-tool yang diciptakan oleh para hacher.hacher. ● Pheaker:Pheaker: Orang yang memiliki keahlian dalamOrang yang memiliki keahlian dalam memanipulasi suatu sistem telepon.memanipulasi suatu sistem telepon.
  • 7. PENYALAHGUNAANPENYALAHGUNAAN INTERNETINTERNET nn Penyadapan e-mail dan PIN untuk Internet BankingPenyadapan e-mail dan PIN untuk Internet Banking nn Pelanggaran hak-hak privasiPelanggaran hak-hak privasi nn Pelanggaran Domain (kasus Mustika Ratu)Pelanggaran Domain (kasus Mustika Ratu) nn Pengunaan Kartu Kredit orang lainPengunaan Kartu Kredit orang lain nn Pembajakan lagu dalam format MP3Pembajakan lagu dalam format MP3 nn Spamming e-mailSpamming e-mail nn PornografiPornografi
  • 8. CAKUPANCAKUPAN HUKUM SIBERHUKUM SIBER nn Hak ciptaHak cipta nn Hak merekHak merek nn Pengaturan sumber daya internet, seperti IPPengaturan sumber daya internet, seperti IP address, domain name dlladdress, domain name dll nn Kenyamanan individuKenyamanan individu nn Transaksi elektronikTransaksi elektronik nn Perlindungan konsumenPerlindungan konsumen nn Pemanfaatn internet untuk pekerjaan sehari-hari:Pemanfaatn internet untuk pekerjaan sehari-hari: swasta danswasta dan perkantoran negara.perkantoran negara. nn Serangan terhadap fasilitas komputerSerangan terhadap fasilitas komputer nn Kejahatan yang menggunakan sarana komputer:Kejahatan yang menggunakan sarana komputer: Penghinaan, pencurian, penipuan, pelanggaran HAKI,Penghinaan, pencurian, penipuan, pelanggaran HAKI, kejahatan kertu kredit, dst-nya.kejahatan kertu kredit, dst-nya.
  • 9. POTENSI KEJAHATAN SIBER DALAM BENTUK: nnTypo site: Situs yang mirip/menyerupai nKey logger/Key stroke logger: rekaman karakter pengetikan oleh user untuk memperoleh data dan password. nSniffing: pengamatan data melalui paket data yang dikirim melalui jaringan komputer. nBrute Force Attacking: usaha untuk memperoleh identitas, data dan password dengan mencoba semua kombinasi.